计算机安全

的Diffie-Hellman算法:预约

显然,今天人少,使用 的数据 在不安全的通信渠道,可以想象 算法什么 的Diffie-Hellman。 事实上,许多人不理解和需要。 然而,计算机系统的用户,可以这么说,更好奇地理解这一点不能伤害。 特别是,密钥交换的Diffie-Hellman可能对谁感兴趣的信息安全和密码的问题,用户非常有用。

什么是的Diffie-Hellman的方法是什么?

如果我们处理算法本身的问题,但没有进入技术和数学细节,我们可以把它定义为加密和传输,计算机的两个或多个用户或其他系统涉及的数据与使用未受保护的通信信道的交换之间收到的信息解密的方法。

因为它是清楚的,在不存在保护通道的截取或在发送和接收的过程中修改文件,并且攻击者可以。 然而,密钥分发的Diffie-Hellman访问以发送和接收数据,使得篡改几乎完全消除。 在与注册了这个通信信息 的通信信道 (无保护体),如果双方都使用相同的密钥变得安全。

史前

该算法的Diffie-Hellman被介绍给了世界回到1976年。 它的创作者成为Uitfrid Diffie和马丁·埃尔曼,谁在他的基础上拉尔夫·梅尔克尔,谁开发所谓的公共密钥分配系统的工作安全可靠的数据加密方法的研究。

但是,如果梅克尔专门开发的理论基础,Diffie和Hellman的呈现给大众对这个问题的实际解决方案。

最简单的解释

事实上,测试是基于现在在这个领域感到吃惊不少专家密码加密技术。 密码文集包括相当长的历史。 整个过程的本质是要保证有两方,电子邮件,或通过计算机程序的帮助下一些交换数据。 但防守以这样的方式完成了的Diffie-Hellman算法本身需要解密密钥是已知的双方(发送和接收)。 当这绝对是不重要其中的人都会产生一个初始随机数(考虑到关键的计算公式时,这一点应当说明)。

较早时期的数据进行加密的方法

为了更清楚,我们注意到,以最原始的方式对数据进行加密时,例如,拼写不左到右,因为在大多数的脚本和从右到左的习惯。 同样,你可以轻松地使用和更换在一份声明中英文字母。 例如,字改变第二信到第一,第四 - 第三等等。 在看到它的非常相同的文档可以是完全荒谬的。 然而,谁写的源代码,根据谁拥有阅读的人,在什么样的顺序应该放在特定的人物之一。 这就是所谓的关键。

请注意,大多数仍然破译文字和古代苏美尔人和埃及人的楔形文字著作不被理解不仅是因为一个事实,即他们不知道如何设置字符所需序列加密分析师。

而在我们的情况 - 的Diffie-Hellman变种假设解密密钥是已知的用户数量有限。 不过,这里有必要预订,因为这种类型的加密数据传输的干扰可以由第三方侵害时,如果他们能解决字符替换或更换。

不用说,现在已经有基于算法如AES足够强大的加密系统,但他们不给黑客对第三方数据保护的充分保证。

好了,现在我们把重点放在最加密系统,它的实际应用和保护的程度上。

的Diffie-Hellman算法:预约

该算法的创建,从而不仅确保一方传输到另一期间的数据的私密性,同时也为了安全地删除它们在收到。 粗略地说,这样的传输系统必须确保所有可能的通讯渠道充分的保护。

回想一下,在第二次世界大战中,当所有的盟国的情报失败猎杀被称为“谜”密码机,通过传输编码的消息在 莫尔斯电码。 毕竟,它解决不了的密码没有,甚至我们在谈论,在密码学中的“高级”专家的方式。 只有在获得其捕获关键破译德国海军发送的消息。

的Diffie-Hellman算法:概述

因此,该算法涉及使用一些基本的概念。 假设我们有最简单的情况下,当两方(用户)都存在的联系。 我们称他们为A和B.

他们用两个数字X和Y,不是秘密的这一沟通渠道,以控制该切换。 这个问题的本质全归结为,创造出一种新的价值,这将是关键的基础上。 但是! 第一呼叫者是使用一大 质数, 以便比所述第一总是整数(整除),但较低的-和第二。

当然,用户同意,这些数字是保密的。 然而,由于信道是不安全的,这两个数字可以成为已知的和其他有关各方。 这就是为什么人们在同样的信息交换密钥来解密消息。

计算关键的基本公式

它假定的Diffie-Hellman指的是所谓的对称加密系统,其上有非对称密码的报告。 然而,如果我们考虑的关键所在缔约方计算的主要方面,不得不召回至少代数。

因此,例如,每个用户的生成随机数ab。 他们事先知道xy 在需要的软件,甚至可能被“缝”。

发送或接收这样的消息时,用户A计算的密钥值,由公式A = X A mod y操作开始而第二个使用B = X B MOD y的组合接着解密的密钥的发送给所述第一用户。 这是第一个步骤。

现在假设有关第三方在掌握A和B的计算值都是一样的,它不能在传输数据的过程中进行干预,因为第二个步骤是知道如何计算公共密钥。

从上面的公式,你可以留在公共密钥计算。 如果你看的Diffie-Hellman例子可能是这个样子:

1)计算由式B国防部Y = X AB MOD基于x的第一订户密钥ÿ;

2)其次,基于初始数y 根据网络协议选项B中制备,从现有的参数A定义了一个键:A B MOD Y = X BA mod y操作。

正如你所看到的,最终值,即使置换度一致。 因此,通过双方数据的解码被降低,正如他们所说,在公分母。

漏洞在数据传输过程中干预

正如你所预料的,第三方介入,不排除。 然而,在这种情况下,它是最初指定10 100,或甚至10300的数量

不用说,没有今天的创建密码或访问代码生成器来确定自身的数量不能(除了在传输系统进行干预的最初和最后的,而不是临时选项)。 这将需要这么多的时间,地球上的生命将结束。 然而,在这种安全系统的差距仍然存在。

大多数情况下,他们与离散对数的知识相关。 如果这样的知识是破解的Diffie-Hellman算法可以是(但仅用于初始和最终参数如上所述)。 另一件事是,拥有这样的知识单元。

使用算法为Java平台

的Diffie-Hellman算法在Java中使用完全包含“客户端 - 服务器”的呼吁。

换句话说,服务器正在等待连接的客户机。 当连接时,有算法在寻找一个公共或私有密钥的性能,然后用户可以得到完全访问服务器本身的所有功能和数据。 有时候,这是真实的,即使在移动系统中,但是,这很少有人知道,越是在可执行的脚本的形式隐形模式下工作的执行部分。

使用该算法用于平台C(+ / ++)

如果您在«C»(+ / ++)看的Diffie-Hellman,那么就没有那么顺利。 事实是,有时有问题时,最有自己的编程与浮点相关语言的计算工作。 这就是为什么当设置一个整数值,或者试图取整(即使 幂), 有可能是在编译时问题。 尤其是它涉及滥用INT功能。

然而,值得关注的可执行组件其中,作为一项规则,是工作类,相同幂或相关附着GMP库的其余部分。

现代的加密算法

据认为,的Diffie-Hellman仍然击败,无人能及。 事实上,它是谁,他为这样的已知保护系统中的数据加密,AES128和AES256领域出现的基础服务。

然而,实践表明,尽管数字的抽象的可用性不被人察觉,大多数这种类型的使用系统的第一打(没有更多)的唯一价值,但算法本身隐含着数百万次以上。

而不是尾声

在一般情况下,很可能,它已经很清楚什么是这个系统中,什么是它的算法组件。 它仍然只是补充,它被赋予它充分几乎没有人使用了这种巨大的潜力。

在另一方面,与脆弱性的算法不够清楚。 判断自己:其实,写一个程序来计算离散对数,几乎所有的创作者可以访问不仅由用户设定的初始参数,也给公共密钥,这是在加密和解密系统生成的。

在最简单的情况下,足以使Java小程序的可执行文件,甚至可以在移动通信中使用的安装。 当然,用户也不会知道这件事情,但其数据将能够利用任何人。

Similar articles

 

 

 

 

Trending Now

 

 

 

 

Newest

Copyright © 2018 zhcn.unansea.com. Theme powered by WordPress.